Page 2 of 17 results (0.003 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Cloud Foundry CAPI (Cloud Controller), versions prior to 1.97.0, when used in a deployment where an app domain is also the system domain (which is true in the default CF Deployment manifest), were vulnerable to developers maliciously or accidentally claiming certain sensitive routes, potentially resulting in the developer's app handling some requests that were expected to go to certain system components. Cloud Foundry CAPI (Cloud Controller), versiones anteriores a 1.97.0, cuando se usaba en una implementación donde un dominio de aplicación también es el dominio del sistema (lo cual es cierto en el manifiesto Deployment CF predeterminado), eran vulnerables a los desarrolladores que reclamaban maliciosa o accidentalmente determinadas rutas confidenciales, resultando potencialmente en que la aplicación del desarrollador manejara algunas peticiones que se esperaba que fueran a determinados componentes del sistema. • https://www.cloudfoundry.org/blog/cve-2020-5417 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 0

Cloud Foundry Cloud Controller (CAPI), versions prior to 1.91.0, logs properties of background jobs when they are run, which may include sensitive information such as credentials if provided to the job. A malicious user with access to those logs may gain unauthorized access to resources protected by such credentials. Cloud Foundry Cloud Controller (CAPI), versiones anteriores a 1.91.0, registra las propiedades de background jobs cuando se ejecutan, lo que puede incluir información confidencial tales como credenciales si se proporcionaron al trabajo. Un usuario malicioso con acceso a esos registros puede conseguir acceso no autorizado a recursos protegidos por tales credenciales. • https://www.cloudfoundry.org/blog/cve-2020-5400 • CWE-522: Insufficiently Protected Credentials CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Cloud Foundry Cloud Controller API Release, versions prior to 1.79.0, contains improper authentication when validating user permissions. A remote authenticated malicious user with the ability to create UAA clients and knowledge of the email of a victim in the foundation may escalate their privileges to that of the victim by creating a client with a name equal to the guid of their victim. Cloud Foundry Cloud Controller API Release, versiones anteriores a la 1.79.0, contiene una autenticación incorrecta al validar los permisos de los usuarios. Un usuario malicioso y autenticado en forma remota con la capacidad de crear clientes UAA y el conocimiento del correo electrónico de una víctima en la fundación puede escalar sus privilegios a los de la víctima creando un cliente con un nombre igual a la guía de su víctima. • http://www.securityfocus.com/bid/108095 https://www.cloudfoundry.org/blog/cve-2019-3798 • CWE-287: Improper Authentication •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Cloud Foundry Cloud Controller, versions prior to 1.78.0, contain an endpoint with improper authorization. A remote authenticated malicious user with read permissions can request package information and receive a signed bit-service url that grants the user write permissions to the bit-service. Cloud Foundry Cloud Controller, en versiones anteriores a la 1.78.0, contiene un endpoint con autorización incorrecta. Un usuario autenticado remoto con permisos de lectura puede solicitar información de paquetes y recibir una URL firmada "bit-service" que otorga al usuario permisos de escritura al bit-service. • http://www.securityfocus.com/bid/107514 https://www.cloudfoundry.org/blog/cve-2019-3785 • CWE-269: Improper Privilege Management CWE-285: Improper Authorization •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

Cloud Foundry Cloud Controller, versions prior to 1.52.0, contains information disclosure and path traversal vulnerabilities. An authenticated malicious user can predict the location of application blobs and leverage path traversal to create a malicious application that has the ability to overwrite arbitrary files on the Cloud Controller instance. Cloud Foundry Cloud Controller, en versiones anteriores a la 1.52.0, contiene vulnerabilidades de revelación de información y salto de directorio. Un usuario malicioso autenticado puede predecir la localización de los BLOB de las aplicaciones y aprovechar el salto de directorio para crear una aplicación maliciosa que tenga la capacidad de sobrescribir archivos arbitrarios en la instancia Cloud Controller. • https://www.cloudfoundry.org/blog/cve-2018-1266 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-330: Use of Insufficiently Random Values •